Подмена IP-адреса с использованием Source Routing

С помощью параметров IP мы можем указать маршрут, который мы хотим использовать при подключении к серверу. Если мы знаем, что конкретный сервер предоставляет некоторые дополнительные функции, основанные на IP-адресе, мы можем не использовать это путем подмены IP-пакета, чтобы исходный IP-адрес был привилегированным IP-адресом, а один из хостов в маршрутизации источника - наш.

Поэтому, если привилегированный IP-адрес равен x1, а IP-адрес сервера равен x2, а мой собственный IP-адрес равен x3. Я отправляю пакет от x1 до x2, который должен пройти через x3. x1 фактически не отправляет пакет. Просто x2 считает, что пакет пришел от x1 до x3. Теперь в ответ, если x2 использует ту же политику маршрутизации (в порядке любезности к x1), тогда все пакеты будут получены x3.

Будет ли пункт назначения обычно использовать те же последовательности IP-адресов, которые указаны в заголовке маршрутизации, чтобы пакеты, поступающие с сервера, проходили через мой IP-адрес, где я мог получить необходимую информацию?

Разве мы не можем подделать TCP-соединение в вышеуказанном случае?

Используется ли эта атака на практике? Кто-нибудь использовал его?

1 ответ

Решение

Теперь есть хорошее мышление. Но не бойтесь, это уже известная атака:

Его опасность смягчается тем фактом, что исходные маршрутизированные пакеты обычно блокируются на границах организации, а также тем, что исходная маршрутизация по умолчанию отключена в серверных ОС, таких как FreeBSD и OpenBSD (и, по крайней мере, в некоторых дистрибутивах Linux, например Arch Linux). Цитирую из этой первой ссылки:

Влияние этой рекомендации значительно уменьшено из-за большого числа организаций, которые блокируют исходные маршрутизированные пакеты и пакеты с адресами внутри своих сетей. Поэтому мы представляем информацию в виде сообщения "голова к голове" для технически склонных и повторяем, что рандомизация порядковых номеров TCP не является эффективным решением против этой атаки.

Другие вопросы по тегам